45 segundos para vaciar tu billetera: Dentro del exploit de Ledger para MediaTek Dimensity 7300
Conecta un cable USB a un Nothing CMF Phone 1. Espera 45 segundos. Vete con la frase semilla de cada hot wallet del dispositivo.
No se trata de un modelo de amenaza teórico. Es una demostración en vivo que el equipo de investigación Ledger Donjon publicó el 11 de marzo de 2026, dirigida al Dimensity 7300 (MT6878) de MediaTek — un sistema en chip (SoC) de 4 nm que se encuentra en aproximadamente una cuarta parte de los teléfonos Android en todo el mundo, y el silicio exacto sobre el cual se construyó el dispositivo insignia Seeker de Solana. El fallo reside en la ROM de arranque del chip, el código de solo lectura que se ejecuta incluso antes de que cargue Android. No se puede parchear. No se puede mitigar mediante una actualización del sistema operativo. La única solución es un chip nuevo.
Para las decenas de millones de usuarios que confían en su smartphone como una billetera cripto, este es el momento en que la narrativa de la "autocustodia centrada en dispositivos móviles" colisionó con la física del silicio.
Lo que Ledger Donjon realmente encontró
El ataque es una inyección de fallos electromagnéticos (EMFI) de libro, ejecutada con equipo de laboratorio pero publicada como una receta reproducible. Los investigadores colocaron una sonda de pulsos electromagnéticos (EM) sobre el Dimensity 7300 mientras el teléfono realizaba un arranque en frío, luego sincronizaron un pulso para que coincidiera con las comprobaciones de acceso a la memoria de la ROM de arranque. Un pulso bien colocado invirtió un puñado de bits en el momento exacto y escaló la ejecución a EL3 — el nivel de privilegio más alto de la arquitectura ARM, por encima del kernel, por encima del hipervisor y por encima de cada límite impuesto por software en el chip.
Desde EL3, todo lo demás es secundario. El atacante puede:
- Leer las claves de cifrado del dispositivo almacenadas en el hardware.
- Descifrar el almacenamiento flash.
- Extraer el PIN de bloqueo de pantalla de Android.
- Volcar cualquier semilla de billetera protegida únicamente por ese PIN.
El equipo de Ledger confirmó extracciones exitosas en Trust Wallet, Kraken Wallet, Phantom, Base Wallet, Rabby y la billetera móvil de Tangem. De principio a fin, el equipo de Donjon conectó un Nothing CMF Phone 1 por USB y obtuvo las semillas en menos de 45 segundos.
La única condición previa es el acceso físico a un teléfono (ya esté desbloqueado o bloqueado) y un cable USB. Sin zero-days en el sistema operativo, sin ingeniería social, sin malware y sin interacción del usuario.
Por qué un error en la ROM de arranque es un problema a escala de civilización
La mayoría de las vulnerabilidades reveladas en 2026 se lanzan con un CVE y un parche esa misma semana. Esta no — y estructuralmente no puede.
La ROM de arranque se fusiona en el silicio en la fundición. Se ejecuta primero, antes del gestor de arranque (bootloader), antes del entorno de ejecución confiable (TEE) y antes de cualquier código que MediaTek, Google o Samsung pudieran actualizar de forma inalámbrica (OTA). Una vez que un chip sale de fábrica, su ROM de arranque es inmutable. Un exploit en ese código es, durante toda la vida útil del dispositivo, un agujero permanente.
Los investigadores estiman que el Dimensity 7300 y sus parientes cercanos están dentro de aproximadamente el 25 % de los teléfonos Android a nivel mundial, incluidos modelos de Samsung, Motorola, Xiaomi, POCO, Realme, Vivo, OPPO, Tecno e iQOO. Se trata de cientos de millones de dispositivos que nunca recibirán una solución de software para este problema; simplemente quedarán obsoletos en el mercado.
El problema del Solana Seeker
El detalle más incómodo para los usuarios nativos de cripto: el Solana Seeker, comercializado como un "teléfono Web3" y vendido con la custodia directa de frases semilla como una característica central, funciona con el Dimensity 7300.
El diseño de Solana Mobile concentra el valor exactamente donde impacta este exploit. El Seeker mantiene las claves privadas en lo que denomina "Seed Vault", un almacén de claves respaldado por hardware en el procesador de aplicaciones principal — el mismo procesador cuya ROM de arranque ahora puede omitirse mediante un pulso EM. Seed Vault se apoya en el TEE de Android y en el almacén de claves respaldado por hardware del SoC, ambos situados por debajo de EL3. Si un atacante llega a EL3 a través de la ROM de arranque, todo el modelo de amenaza del almacén de claves se invierte: la zona "segura" queda bajo el control del atacante.
Solana Mobile no ha emitido, al momento de escribir este artículo, un modelo de amenaza actualizado. Pero la elección del diseño es ahora pública: un teléfono Web3 que almacena claves en un SoC de consumo no es más robusto que cualquier otro terminal Android que utilice el mismo silicio.
Respuesta de MediaTek: "Fuera de alcance"
La declaración oficial de MediaTek a la prensa de seguridad fue sorprendentemente sincera. La compañía afirmó que los ataques EMFI estaban "fuera de alcance" para el MT6878 porque el chipset fue diseñado como un componente de consumo, no como un elemento seguro de grado financiero. Para productos que requieren mayor seguridad — mencionando explícitamente las billeteras de hardware cripto — MediaTek indicó que los diseñadores deberían "incluir contramedidas apropiadas contra ataques EMFI".
Traducción: se suponía que este chip nunca fuera una caja fuerte. Aun así, la industria construyó cajas fuertes sobre él.
Ese planteamiento es técnicamente correcto y estratégicamente devastador. Significa que cada billetera cripto en Android, cada llave de acceso (passkey) móvil y cada almacén de claves integrado en el teléfono está operando fuera del modelo de seguridad declarado por el propio fabricante siempre que haya un Dimensity 7300 en la lista de materiales (BOM).
Cómo es un Elemento Seguro real
El objetivo principal de un chip de elemento seguro (SE) dedicado — el silicio con certificación EAL6+ y EAL7+ dentro de las propias billeteras de hardware de Ledger, YubiKeys, tarjetas SIM y tarjetas de pago — es sobrevivir exactamente a la clase de ataque que Donjon acaba de demostrar. Los elementos seguros se diseñan con:
- Escudos activos que detectan intentos de sondeo y borran el chip.
- Detección de fallos en voltaje y reloj en cada ciclo de reloj.
- Sensores de luz y EM que activan indicadores de manipulación.
- Relojes internos aleatorios que hacen que la inyección de fallos sincronizada sea estadísticamente impracticable.
- Ejecución redundante de operaciones sensibles con verificaciones cruzadas.
Los SoC de consumo como el Dimensity 7300 no tienen nada de esto. Están optimizados para el rendimiento por vatio y el área del chip, no para sobrevivir a un investigador con una sonda EM y paciencia. Las operaciones criptográficas que realizan ocurren en computación de propósito general rodeadas de límites impuestos por software que, como demostró Donjon, se doblegan ante un ataque físico.
Esta es la línea que Ledger trazó en su propia revelación: los elementos seguros siguen siendo necesarios para cualquier persona que realice autocustodia o criptografía sensible, precisamente porque están diseñados contra ataques de hardware. Es una declaración que beneficia los intereses de un proveedor de billeteras de hardware, y también es correcta.
Qué usuarios necesitan actuar realmente
No todos los propietarios de un Dimensity 7300 son ballenas cripto. El modelo de riesgo práctico importa:
Riesgo alto — actuar ahora:
- Almacena más de lo que podría permitirse perder en una hot wallet en un teléfono afectado
- Su teléfono está ocasionalmente fuera de su control directo (viajes, talleres de reparación, cruces fronterizos, hogares compartidos)
- Utiliza un Solana Seeker como su dispositivo de custodia principal
- Depende de passkeys móviles que protegen cuentas de alto valor (exchanges, correo electrónico, almacenamiento en la nube con claves de recuperación)
Riesgo medio — planificar una migración:
- Posee activos de baja liquidez (long-tail) en hot wallets móviles con un Dimensity 7300 o SoC MediaTek relacionado
- Lleva el dispositivo a través de entornos donde el robo selectivo es plausible
Riesgo bajo:
- Los fondos ya se encuentran en una hardware wallet dedicada con elemento seguro (Ledger, Trezor Safe, Coldcard, Keystone, etc.)
- Los saldos de las billeteras móviles son pequeños y se tratan como fondos operativos de hot wallet
Para cualquier persona en los dos primeros niveles, el movimiento es el mismo de siempre: colocar los fondos detrás de un elemento seguro dedicado. Migre los saldos grandes a una hardware wallet cuya razón de ser sea resistir ataques físicos. Trate las billeteras móviles como cuentas de gastos, no como cuentas de ahorros.
La lección más amplia para la infraestructura Web3
Esta revelación llega en medio de un debate arquitectónico de años. Un bando — Solana Mobile, billeteras integradas en smartphones, maximalistas de las passkeys — ha argumentado que el silicio de consumo ubicuo es "suficientemente bueno" y que la victoria en la experiencia de usuario (UX) de un solo dispositivo justifica el compromiso de seguridad. El otro bando — Ledger, Trezor, la vieja guardia de las hardware wallets — ha insistido en que la autocustodia requiere silicio diseñado específicamente.
La demostración de 45 segundos de Donjon no es el final de ese argumento, pero es un punto de datos decisivo. El costo de un equipo EMFI ha bajado de las seis cifras hace una década a algo que un laboratorio de investigación bien financiado o un grupo criminal organizado puede ensamblar hoy. Cuando el suelo de los ataques prácticos baja, el techo del silicio aceptable sube. Los SoC de consumo que estaban "probablemente bien" en 2020 ahora están documentados como fallidos en menos de un minuto.
Para los desarrolladores, la conclusión es más tajante: cualquier arquitectura que pida al teléfono de propósito general de un usuario que actúe como la bóveda final ha heredado una clase de riesgo irreparable. La computación multipartita (MPC), las firmas de umbral, la recuperación social y los elementos seguros dedicados no son paranoia — son la protección contra exactamente este tipo de sorpresa a nivel de silicio.
Mirando hacia el futuro
MediaTek no arreglará esto. Ninguna actualización OTA puede hacerlo. El Dimensity 7300 se seguirá enviando hasta que termine su ciclo de producto, y la base instalada permanecerá expuesta durante años. Espere que sigan tres cosas:
- Una migración silenciosa de usuarios nativos de cripto fuera de las hot wallets de Android hacia hardware wallets o servicios basados en MPC, visible primero en el volumen de tickets de soporte y segundo en los flujos on-chain que salen de direcciones asociadas a billeteras móviles.
- Una revalorización de las narrativas del "teléfono Web3", con Solana Seeker obligado a publicar un modelo de amenazas actualizado o a pivotar su arquitectura de custodia hacia un elemento seguro externo.
- Más revelaciones. Donjon rara vez publica solo — si el Dimensity 7300 cayó en 45 segundos, otros SoC de consumo que actualmente se comercializan como seguros para el almacenamiento de claves merecen el mismo escrutinio, y lo recibirán.
El teléfono en su bolsillo es una computadora extraordinaria. No es una bóveda. Cuanto antes se refleje esa distinción en la forma en que la industria construye la custodia, menos desastres de 45 segundos leeremos en 2027.
BlockEden.xyz proporciona infraestructura de blockchain de nivel empresarial en Sui, Aptos, Ethereum, Solana y más — el tipo de base donde el modelo de amenazas está documentado, el silicio está diseñado para su propósito y los modos de falla son conocidos. Explore nuestro marketplace de API para construir sobre una infraestructura diseñada para durar.
Fuentes
- Ledger revela exploit de MediaTek: las billeteras cripto de Android se pueden vaciar en menos de 45 segundos — Genfinity
- ¿Es seguro el hardware de su smartphone? — Ledger Donjon
- Ledger descubre que un popular chip de smartphone es vulnerable a ataques irreparables — Decrypt
- Billeteras cripto en riesgo, falla en MediaTek Dimensity 7300 permite a hackers robar claves privadas en minutos — Analytics Insight
- El chip central de Solana Seeker contiene un agujero de seguridad que no se puede parchear — Yellow
- Investigadores de Ledger encuentran falla en MediaTek Android que podría exponer frases semilla de billeteras cripto — CCN
- MediaTek Dimensity 7300 enfrenta una falla irreparable en la ROM de arranque — MEXC News
- Investigadores de Ledger exponen falla en Android que permite el robo de semillas de billeteras — CryptoNews